Центр исследования компьютерной преступности

home контакты

Компьютерная преступность: методологические вопросы расследования

Дата: 15.04.2005
Источник: www.crime-research.ru
Автор: Владимир Голубев


staff/gva2.jpgПроцессы мировой глобализации охватили практически все сферы человеческой деятельности: экономику, культуру, информационное пространство, технологии и управление. Это позволило говорить о развитии открытого информационного общества. Ему свойственен сетевой способ взаимодействия между людьми во всех направлениях их деятельности. Результатом этого процесса стало, например, создание виртуальных компаний, сотрудники которых могут находиться в разных уголках мира и вести совместный бизнес с помощью «виртуального офиса», появление средств массовой информации нового типа, развитие электронной коммерции, возникновение «персонифицированной рекламы». Чтобы воспользоваться преимуществами открытого информационного общества, необходимо быть членом информационной сети, иметь соответствующую инфраструктуру и современные средства коммуникации. Указанные факторы являются необходимым условием приобщения Украины к этим достижениям, однако в то же время новые информационные технологии вызвали к жизни и новый вид преступлений, называемый учеными преступлениями «нового поколения» (Матусовский Г.А.) - речь идет о компьютерных преступлениях.

С начала 1990-х годов правоохранительные органы государств мира стали замечать значительное распространение криминальной деятельности. Нельзя не признать того факта, что наряду с тенденциями к глобализации, ослаблением, с падением Варшавского Договора и объединением Европы, пограничного и таможенного контроля, развитие отрасли информационных технологий тоже стало фактором этого «криминального распространения». Организованная преступность, обладая значительными финансовыми возможностями, не только стала использовать информационные технологии раньше правоохранительных ведомств государств мира, но использовала их «профессиональнее» за счет вовлечения специалистов по информационным технологиям в преступную деятельность. Особенно это актуально для Украины. Очевидно, что для качественной борьбы с организованной преступностью необходимо использовать инструменты если не лучше, то хотя бы соответствующие уровню инструментов, используемых в преступных целях.

На сегодняшний день информационные технологии используются организованными преступными группами для:

- осуществления незаконной деятельности в кредитно-финансовой сфере ( незаконные операции с электронными платежами, подделка кредитных карточек, заключение незаконных сделок через сеть «Internet”, проникновение, съем информации и изменение данных в информационных системах кредитно-финансовых учреждений);

- проведения незаконных трансакций и коммуникативных действий преступных элементов посредством коммерчески доступных информационных технологий (осуществление быстрой связи и передача информации с использованием спутниковой, сотовой, факсимильной, пейджинговой служб);

- проникновения, съема информации и изменения данных в секретных архивах и государственных базах данных (например, спецархивы Министерства обороны, базы данных Госкомстата, базы данных правоохранительных органов).

Преступления в сфере информационных технологий являются транснациональными. Уже сейчас более четырех миллионов россиян являются постоянными пользователями “Internet”.Причем растет не только количество новых пользователей, но и количество преступлений, совершаемых российскими пользователями (по данным УФСБ, около 400 в 2000 году). В большинстве преступлений, хотя они и были совершены группой лиц по предварительному сговору или организованной группой, преступный умысел, как и состав преступления, во многих случаях чрезвычайно трудно доказуемы в рамках сложившейся системы уголовно-правовых норм. К сожалению, в связи с огромной долей латентной преступности в сфере информационных технологий и относительной новизной состава «информационных преступлений» правоохранительные органы до недавнего времени не уделяли должного внимания проблемам борьбы с преступностью в этой сфере, несмотря на тенденцию к отягощению совершаемых преступлений, но уже сегодня у них есть реальные правовые инструменты для борьбы с организованной преступностью в сфере информационных технологий.

Как известно, преступления данной группы причиняют значительный материальный ущерб и обладают высокой степенью латентности. Проведенными исследованиями установлено, что известными становятся только 10-15% преступлений, совершаемых в области информатизации. Кроме того, наметилась тенденция к использованию информационных технологий организованными преступными группами и распространение их на межгосударственном уровне. Мировое сообщество крайне озабочено состоянием защиты национальных информационных ресурсов. Именно они могут быть каналом будущих информационных противоправных посягательств. Возможно, уже сегодня необходимо ставить вопрос о принятии соответствующей международной Конвенции о преследовании граждан, совершивших информационные преступления, вне зависимости от национальных границ, как это делается, например, в отношении лиц, совершивших захват воздушных судов, применяя универсальный принцип действия уголовного закона в пространстве.

Учитывая то обстоятельство, что информатизация ведет к созданию единого информационного пространства, уже сегодня назревает необходимость пересмотреть некоторые подходы к методике расследования данного вида преступления. С помощью компьютеров сегодня люди управляют информацией в интересах национальной обороны, переводят триллионы долларов по сетям финансовых организаций, выполняют медицинские процедуры, управляют движением пассажирских самолетов. Пользователь компьютера, получив контроль над этими системами, может причинить огромный ущерб как самим системам, так и людям.

Так, некоторые виды саботажа очевидны. В январе 1995 года кто-то отключил компьютеры, поддерживающие жизнь более 12 пациентов в одном из госпиталей Лондона. Они были спасены только в результате героических усилий медицинского персонала, поддерживающего их жизнь вручную, пока компьютеры не были включены вновь. К другим, менее очевидным можно отнести внедрение вируса в компьютер организации. Ничего не подозревающая служащая находит новый бесплатный программный пакет, который, по ее мнению, может облегчить ее работу, внутри которой находится вирус. Она копирует данную программу и на следующий день загружает ее на своем рабочем компьютере в офисе, вирус сразу же распространяется на все компьютеры локальной сети, что потенциально может привести к потере ценных файлов и программ.[1].

Рассматривая структуру общей теории криминалистики, можно отметить, что ее содержание составляет система частных криминалистических теорий, отражающих отдельные элементы (или группы элементов) предмета криминалистики и неразрывно связанных между собой. Указанная система, будучи замкнутой понятийной системой, в то же время представляет собой открытую систему, число которой является конечным только в данный момент, поскольку развитие науки предполагает появление новых частных криминалистических теорий. Возникающие частные теории могут сменять существующие, становясь их развитием, продолжением либо следствием интеграции или дифференциации теоретического знания.

Определение предмета каждой криминалистической теории связано с расчленением общей предметной области криминалистики. Поэтому наличие познавательных приемов такого расчленения есть необходимая предпосылка возникновения любой частной теории. Характеризуя значение частных теоретических построений стоит отметить, что они используются для систематизации знаний в той или иной области науки, установления связи различных отраслей знаний, выработки более общей точки зрения, уточнения эмпирически выработанных понятий и принципов как метод решения определенных классов задач, средство создания условий для дедукции доказательств, условие применения математического аппарата.

Частные криминалистические теории в свою очередь могут различаться в зависимости от того, насколько общий характер носит их предмет. Они могут быть «более общими» и «менее общими», отражая соответственно большую или меньшую предметную область, более или менее значительную группу явлений и процессов. Так, например, теория криминалистической идентификации обладает большей степенью обобщения, нежели теории графической идентификации, так как рассматривает закономерности и понятия, общие и для графической идентификации, и, например, для трасологической идентификации. Не случайно в юридической литературе можно встретить термин «общая теория», выражающий более высокую степень обобщения положений, реализуемых затем во всех частных их модификациях.

С точки зрения логики, частную криминалистическую теорию можно представить себе как некую функциональную систему с определенными режимами и закономерностями функционирования. Такая теория, как компонент науки, в логическом плане есть совокупность предложений, отвечающих следующим условиям:

- их познавательная роль должна заключаться в том, что они фиксируют основные связи (законы), свойства и отношения объектов;

- каждое предложение должно иметь логическую форму высказываний, то есть оно что-либо утверждает (или отрицает) относительно какого-либо объекта, ситуации, процесса;

- предложения должны выводиться дедуктивным способом.

Методика расследования преступлений формируется изначально из анализа и обобщения элементов криминалистической характеристики, которая представляет собой систему данных о личности преступника, способах подготовки, совершения и сокрытия преступлений, месте и времени преступного события и др. В области компьютерной информации способы преступной деятельности могут быть разделены на две большие группы. Первая группа преступных действий осуществляется без использования компьютерных устройств в качестве инструмента для проникновения извне в информационные системы или воздействия на них. Это могут быть:
...

Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2013 Computer Crime Research Center

CCRC logo
Cyber Safety Unit – проект посвященный проблемам киберпреступности